Presentazione standard di PowerPoint - PowerPoint PPT Presentation

About This Presentation
Title:

Presentazione standard di PowerPoint

Description:

Livelli ISO/OSI Docente: Marco Sechi Modulo 1 Docente: Marco Sechi Modulo 1 La necessit di avere sistemi informativi – PowerPoint PPT presentation

Number of Views:76
Avg rating:3.0/5.0
Slides: 21
Provided by: x726
Category:

less

Transcript and Presenter's Notes

Title: Presentazione standard di PowerPoint


1
Livelli ISO/OSI
Docente Marco Sechi Modulo 1
2
Docente Marco Sechi Modulo 1
MODELLO ISO/OSI
Le tecniche di interconnessione fra computer
inizialmente furono messe a punto dai costruttori
di sistemi informativi, primo fra tutti IBM. Le
soluzioni che ne risultavano erano però delle
reti di computer "chiuse", ossia costituite da
apparati tutti dello stesso costruttore e quindi
incapaci di comunicare con macchine prodotte da
altri.
La necessità di avere sistemi informativi
"aperti ha chiaramente imposto meccanismi comuni
capaci di lavorare in presenza di diversi
metodi per gestire linformazione (ad esempio
diversi mezzi trasmissivi, diverse strutture del
file system diverse procedure di stampa, di
login, etc.). Per garantire funzionalità e
caratteristiche omogenee tra i vari produttori è
stato necessario definire degli standard che
garantiscano linteroperabilità tra i diversi
prodotti.
Tale standard è rappresentato dallo schema di
riferimento noto con il nome modello ISO/OSI.
La caratteristica principale di OSI è quella di
essere un modello a strati. Le funzioni che due
sistemi devono svolgere per poter comunicare
vengono suddivise da OSI in una gerarchia a 7
strati.
3
Docente Marco Sechi Modulo 1
Lo scopo di ciascun livello è quello di fornire
servizi al livello superiore. Ogni livello
comunica con il livello sottostante mediante
uninterfaccia detta SAP (service access point).
Tra due nodi A e B, il livello N del nodo A può
scambiare informazioni solo col livello N del
nodo B.
Ogni livello in trasmissione realizza la
comunicazione col livello corrispondente del nodo
destinatario usando il SAP del livello
immediatamente sottostante. Solo le entità di
livello 1 comunicano direttamente, tramite i
mezzi trasmissivi (fisici) che le
interconnettono.
Anche se è definito un protocollo comunicazione
per ogni livello N, nessun dato è trasferito
direttamente tra i due nodi A e B sullo stesso
livello N. Ogni livello passa i dati e le
informazioni di controllo a quello sottostante e
questo procedimento continua fino a quando non si
arriva al livello fisico, che è quello che
effettua la trasmissione vera e propria.
4
Docente Marco Sechi Modulo 1
I dati N-PDU (Protocol Data Unit), generati da un
protocollo di livello N, una volta attraversata
l'interfaccia SAP tra il livello N e il livello
N-1, diventano (N-1)-SDU (Service Data Unit).
Ogni livello N-1 aggiunge ai dati N-PDU
ricevuti dal livello superiore N delle
informazioni di controllo (N-1)-PCI (Protocol
Control Information) .
La mail quando viene inviata subisce una serie di
trattamenti applicati da ogni singolo livello
Quindi i dati prodotti dal livello N-1 (N-1)-PDU
sono costruiti anteponendo alla (N-1)-SDU la
(N-1)-PCI. Molto spesso al posto del termine PDU
si utilizzano altri di uso più comune come
pacchetto o trama.
5
Docente Marco Sechi Modulo 1
LIVELLO 1 Livello Fisico Obiettivo di questo
livello è trasmettere un flusso di dati non
strutturati (bit) attraverso un collegamento
fisico. Definisce la forma e la tensione del
segnale. Implementa le procedure meccaniche ed
elettroniche necessarie a stabilire, mantenere e
disattivare un collegamento fisico. È l'unico
livello che riguarda direttamente l'hardware.
  • Il livello fisico definisce
  • Caratteristiche dei cavi, prese e connettori
  • Le tensioni scelte per rappresentare i bit
    tramessi
  • La durata in microsecondi del segnale che
    identifica un bit
  • Tipologia dei segnali (es. elettrici, ottici,
    etc)
  • L'eventuale trasmissione simultanea in due
    direzioni (duplex)

La sua unità dati fondamentale è il bit
6
Docente Marco Sechi Modulo 1
LIVELLO 2 Datalink Il livello di collegamento
dati si preoccupa di gestire il collegamento da
un pc all'altro appartenenti alla stessa LAN.
Altra funzione principale di questo livello è
quello di recuperare gli errori trasmissivi di
solito questo avviene mediante tecniche di
ritrasmissione automatica dei dati che sono stati
ricevuti corrotti. Il protocollo Ethernet
appartiene a questo livello. Il livello data
link si occupa di
  • Identificare i nodi connessi Le interfacce di
    rete (NIC) dispongono di un numero cablato (di 48
    bit) detto MAC Address. Non è quindi
    modificabile, univoco in tutto il mondo che viene
    impiegato per indicare lentità a cui si vuole
    inviare un messaggio.
  • Controllare Errori aggiunge al pacchetto
    proveniente dal livello ISO/OSI superiore (il
    terzo) una sequenza di bit (checksum) che è usato
    in ricezione per valutare la corretta
    trasmissione del pacchetto. Se il checksum
    calcolato è diverso dal checksum ricevuto il
    destinatario capisce che è stato commesso un
    errore.
  • Correggere gli errori mediante ritrasmissione I
    pacchetti inviati sono tutti numerati. Per ogni
    pacchetto ricevuto, il destinatario invia al
    mittente un ACK (acknowledgement, conferma)
    contenente lo stato della trasmissione (positivo
    o negativo) e il numero del pacchetto abbinato.
    Il mittente deve ripetere l'invio dei pacchetti
    mal trasmessi e di quelli che non hanno ricevuto
    alcun riscontro (ACK) entro un lasso di tempo
    prestabilito.

7
Docente Marco Sechi Modulo 1
  • L'ACK può essere trasmesso in un messaggio a sé
    stante, o essere inviato in un campo allinterno
    di un pacchetto utente che viaggia in direzione
    opposta (questa modalità prende il nome di
    piggyback). Può capitare che, per via dei reinvii
    dovuti a ritardi nella ricezione dellACK, il
    destinatario riceva lo stesso pacchetto più
    volte in questo caso le copie del pacchetto
    verranno scartate.
  • Definire la connessione logica (LLC) LLC
    definisce e controlla il collegamento logico tra
    i nodi di una rete Questo sottolivello fornisce i
    servizi al Network Layer che nascondono i
    dettagli dovuti alle diverse tecnologie fisiche
    utilizzate.
  • Controllare il flusso ovvero sincronizza il
    dispositivo fisico più veloce portandolo alla
    velocità di quello più lento. In questo modo si
    evita che un mittente troppo veloce tenda a
    trasmettere pacchetti con un volume superiore a
    quello supportato dal ricevente evitando che
    questultimo risulti completamente sopraffatto
    dal sovraccarico di lavoro (buffer overflow).
  • Accesso condiviso al canale (MAC) Disciplina
    l'accesso multiplo di più nodi ad un canale di
    comunicazione condiviso evitando o gestendo
    l'occorrenza di collisioni.
  • Data Framing Il secondo livello forma dei
    pacchetti dati detti frame o trama da far
    viaggiare lungo la dorsale di comunicazione. Il
    frame è lunità dati fondamentale di questo
    livello. Il livello DataLink incapsula il
    pacchetto proveniente dallo strato superiore
    (livello 3) in un nuovo pacchetto detto frame (o
    trama) al quale aggiunge un header (intestazione)
    e un tail (coda).

Ethernet, Token Ring, FDDI, IEEE 802.11 (WLan),
ATM, TCP/IP's Serial Link Interface Protocol
(SLIP) e Point-To-Point Protocol (PPP) sono
alcuni tecnologie e protocolli associati al
livello 2.Anche il protocollo ARP che che
permette di conoscere l'indirizzo fisico di una
scheda di rete corrispondente ad un indirizzo IP,
appartiene a questo livello.
8
Docente Marco Sechi Modulo 1
LIVELLO 3 Rete Il livello di rete definisce
come devono funzionare delle reti interconnesse
(internetworks). Il Network Layer fornisce al 4
livello (trasporto) una connessione end-to-end
tra i due elaboratori coinvolti nello scambio dei
dati. Il livello di rete definisce
  • Indirizzamento logico Ogni nodo connesso deve
    essere identificato con un indirizzo logico
    (indipendente dallhardware!) che deve essere
    unico sullintera Internetwork.
  • La scelta del cammino migliore (routing) o di un
    cammino alternativo in caso di guasto, per
    raggiungere il destinatario del messaggio. Gli
    algoritmi di Instradamento possono essere di tipo
    Statico (basano le proprie scelte su informazioni
    memorizzate in un archivio che viene aggiornato
    manualmente) o di tipo Dinamico (utilizzano
    misure e stime del traffico sulla rete, in modo
    da instradare i dati sui percorsi che di volta in
    volta sembrano più promettenti).
  • Datagram Encapsulation I messaggi ricevuti dal
    livello superiore vengono incapsulati allinterno
    di ununità dati detta datagrams (o pacchetto)
    alla quale viene messa lintestazione relativa al
    livello di rete (network layer header).
  • Error Handling and Diagnostics Speciali
    protocolli sono utilizzati a questo livello per
    permettere alle device connesse logicamente di
    scambiarsi informazioni relative allo stato dei
    nodi o delle device stesse.

9
Docente Marco Sechi Modulo 1
  • Fragmentation and Reassembly Il livello di rete
    deve inviare messaggi al livello sottostante
    datalink (il 2). Alcune tecnologie associate al
    livello data link hanno dei limiti sulla
    lunghezza del frame (Maximum Transmission Unit )
    che possono spedire. Se il pacchetto del livello
    di rete è troppo grande questo deve essere
    suddiviso in pezzi in modo che possa essere
    inserito allinterno del frame del livello
    inferiore. Analogamente quando riceve diversi
    frame relativi allo stesso messaggio il network
    layer questo deve preoccuparsi di riassemblarli.
    In altre parole questo livello si deve
    preoccupare della conversione dei dati nel
    passaggio fra un tipo di rete fisica ed un'altra
    con diverse caratteristiche fisiche (traduzione
    degli indirizzi di rete, nuova frammentazione dei
    pacchetti, ).
  • Gestione delle connessioni alcuni protocolli di
    rete forniscono un servizio di gestione delle
    connessioni (x.25, Frame Relay, Asynchronous
    Transfer Mode o ATM), ovvero richiedono che venga
    stabilito un canale di comunicazione fisso e
    dedicato prima che due host possano iniziare a
    scambiarsi dati altri protocolli invece
    trasportano semplicemente i datagrammi a
    destinazione (IP, IPX) senza connessione

Il più importante protocollo legato al Network
layer è IP. Anche il principale protocollo
diagnostico ICMP, utilizzato insieme ad IP,
appartiene a questo livello. Altro protocollo
legato al livello di rete, estraneo al mondo del
TCP/IP, è il protocollo della Novell IPX.
10
Docente Marco Sechi Modulo 1
LIVELLO 4 Trasporto Il Transport Layer provvede
al trasferimento dei messaggi sulla rete
procedendo in tre fasi 1. realizzazione della
connessione 2. trasferimento dei dati 3.
rimozione della connessione. Stabiliscono,
mantengono e terminano la connessione (che deve
essere affidabile e duratura per assicurare la
corretta trasmissione dei dati e allo stesso
tempo non durare più dello stretto necessario per
evitare di congestionare la rete). Il livello di
trasporto è preposto alla connessione logica tra
due nodi di una rete La connessione è
generalmente riservata per tutta la durata della
comunicazione (commutazione di circuito) ma il
livello può dividere il messaggio in pacchetti da
inoltrare con percorsi distinti (commutazione di
pacchetto).
LIVELLO 5 Sessione Si occupa di instaurare,
mantenere e rimuovere connessioni tra
applicazioni cooperanti Il livello di sessione
provvede a gestire la comunicazione fra processi
presenti su macchine differenti. Il dialogo fra i
processi sul livello 5 avviene attraverso
specifici linguaggi. Ad esempio le reti
Microsoft utilizzano per la comunicazione i
Server Message Block (SMB). Solo sistemi operanti
con SMB potranno comunicare tra loro e richiedere
o ricevere servizi offerti dal NOS (più alto
livello).
11
Docente Marco Sechi Modulo 1
LIVELLO 6 Presentazione Il Presentation Layer
ha il compito di gestire la sintassi
dell'informazione lungo l'intero percorso
end-to-end, convertendo i codici e i formati da
un sistema operativo all'altro. A questo livello
sono previste 3 diversi sintassi che si
occupano - Della definizione formale dei dati
scambiati dagli applicativi (Sintassi astratta) -
Di come i dati sono rappresentati sui singoli
sistemi (Sintassi concreta locale) - Di come i
dati sono rappresentati lungo il percorso
(Sintassi concreta di trasferimento) Compito del
6 livello è eventualmente crittografare i
messaggi per motivi di sicurezza o comprimerli
per questioni di performance nella trasmissione.
LIVELLO 7 Applicazione L'Application Layer si
occupa di garantire l'interoperabilita' di
applicazioni semanticamente simili ma
tecnologicamente differenti. L'Application Layer
si occupa di fornire agli utenti linterfaccia
per accedere alle reti. A questo livello, i
protocolli interagiscono direttamente con i
programmi e i software che al loro interno hanno
moduli di comunicazione di rete (come ad esempio
i client di posta elettronica). Alcune delle
funzioni fornite sono Trasferimento file tra
nodi. Gestione di messaggi (come la posta
elettronica). Scambio risultati tra programmi
(Applicazioni Client-Server). Visualizzazioni
di pagine informative (web). Fanno parte di
questo livello tutte le applicazioni funzionanti
in rete
12
Docente Marco Sechi Modulo 1
APPROFONDIMENTI
13
Docente Marco Sechi Modulo 1
APPROFONDIMENTO 1 Il MAC ADDRESS E un numero
di 48 bit (rappresentato nella forma
aabbccddeeff ) che serve ad identificare le
interfacce di rete. E cablato nella scheda e
pertanto non è modificabile e viene impiegato per
indicare lentità a cui si vuole inviare un
messaggio. Questi numeri vengono assegnati dall
Institute of Electrical and Electronics Engineers
(IEEE) seguendo delle regole ben precise
  • Il primo bit ha un significato particolare
  • se vale 0, la destinazione è una singola unità,
    altrimenti è un gruppo.
  • Anche il secondo bit ha un significato speciale
    se vale 0, l'indirizzo ha valore globale
    (universally administered), se vale 1 ha valore
    locale (locally administered).
  • Gli indirizzi locally administered vengono
    assegnati ad un componente da chi amministra la
    rete, annullando l'indirizzo burned-in (assegnato
    dal produttore).

I primi 24 bit (OUI) del MAC Address identificano
lazienda che ha prodotto la scheda di rete. Il
sito dove reperire gli OUI è http//standards.iee
e.org/develop/regauth/oui/public.html
14
Docente Marco Sechi Modulo 1
APPROFONDIMENTO 2 Il FRAME ETHERNET Ecco la
struttura di un frame Ethernet (livello datalink
nella pila ISO/OSI).
  • Preamble (preambolo) di 7 byte questi primi byte
    hanno sempre il valore 10101010 e servono a
    "svegliare" il ricevente e a sincronizzarsi con
    il mittente.
  • Start Frame Delimiter (SFD) di 1 byte questo
    byte ha valore 10101011. I due bit finali a 1
    indicano al destinatario che sta arrivando del
    contenuto importante
  • Destination MAC address (indirizzo di
    destinazione) di 6 byte
  • Source MAC address (indirizzo sorgente) di 6
    byte
  • EtherType (campo tipo) di 2 byte Lunghezza o
    tipo del frame. Esistono diversi tipi di frame.
    Il tipo normale serve a trasferire dati, ma in
    certi casi è necessario trasmettere informazioni
    estranee ai dati veri e propri, per segnalare
    qualche particolare situazione creatasi nella
    rete locale. Se questo campo assume un valore da
    1536 in su significa che non è un frame normale.
    Se invece il valore è inferiore a questa soglia
    (al massimo 1500), questo indica esattamente il
    numero di byte di dati forniti dal livello
    superiore.
  • Payload (campo dati), da 46 a 1500 byte contiene
    i dati reali. Se i dati superano la capacità
    massima, vengono suddivisi in più pacchetti,
    mentre se i dati non raggiungono la lunghezza
    minima di 46 byte, viene aggiunto del padding
    (riempitivo) della lunghezza opportuna
  • Frame Check Sequence (FCS) controllo a ridondanza
    ciclica (CRC o polinomiale) di 4 byte permette
    di rilevare se sono presenti errori di
    trasmissione

15
Docente Marco Sechi Modulo 1
APPROFONDIMENTO 3 Algoritmo CSMA/CA Ii sistemi
wireless non possono rilevare le collisioni
durante la fase di trasmissione. Queste devono
essere il più possibile evitate. CSMA/CA è stato
progettato a tale scopo.
Vediamo come funziona quando una stazione vuole
trasmettere ascolta il canale (Listen-before-Trans
mit). - Se il canale risulta libero trasmette
una richiesta di spedizione al destinatario (RTS)
ed attende la ricezione di un ACK di conferma
(CTS). In tutto questo periodo di tempo le altre
stazioni, trovando il canale occupato, non
potranno trasmettere, evitando così di
trasmettere e produrre collisioni. - Se il canale
invece è occupato in trasmissione oppure ci sono
state altre prenotazioni da parte di altre
stazioni, la stazione attiva un timer di durata
casuale (detto tempo di backoff). Quando il timer
arriva a zero la stazione fa un altro tentativo
di trasmissione.
16
Docente Marco Sechi Modulo 1
APPROFONDIMENTO 4 Suddivisione del livello
DATALINK in 2 sottolivelli E Lo standard per
reti locali IEEE 802 (relativo a reti che hanno
pacchetti di lunghezza variabile) suddivide il
livello DataLink in 2 parti sottolivello MAC e
LLC. Il livello LLC è comune a tutti i livelli
MAC sottostanti.
Sottolivello MAC Lo scopo del livello MAC (Media
Access Control) è quello di disciplinare
l'accesso multiplo di più nodi ad un canale di
comunicazione condiviso evitando o gestendo
l'occorrenza di collisioni. A livello MAC,
inoltre, si definisce il formato della trama Due
sono le principali tipologie di algoritmi di
accesso multiplo casuale e ordinato.
Nell'accesso multiplo casuale è possibile che si
verifichino delle collisioni ma vengono
implementati opportuni meccanismi per ridurne la
probabilità di occorrenza e per ritrasmettere le
trame collise. Nell'accesso ordinato invece,
l'evenienza di una collisione è del tutto
impossibile poiché i nodi seguono un preciso
ordine di accesso al canale che li rende
utilizzatori esclusivi del mezzo trasmissivo.
17
Docente Marco Sechi Modulo 1
  • Esistono molteplici algoritmi e protocolli
    standard per il controllo dell'accesso multiplo
  • MAC IEEE 802.3 che adotta l'algoritmo CSMA/CD -
    MAC IEEE 802.11 (standard WLAN) si basa
    sull'algoritmo CSMA/CA (Carrier Sense Multiple
    Access with Collision Avoidance. Si tratta di una
    variante al CSMA/CD necessaria a causa della
    difficoltà di realizzazione di un apparato di
    ricetrasmissione che possa contemporaneamente
    trasmettere ed ascoltare sullo stesso canale
    radio il segnale in trasmissione disturberebbe
    notevolmente il segnale in ricezione - In
    sostanza il canale wireless è half-duplex. Non
    potendo rilevare le collisioni CD queste
    dovranno essere evitate CA).
  • MAC IEEE 802.5 specifiche per la token ring
  • MAC FDDI FDDI) specifiche per una particolare
    rete ad anello basata sull'uso delle fibre
    ottiche. La rete FDDI ha 2 anelli un primario e
    uno di backup usato qualora quello principale
    abbia problemi oppure per raddoppiare la banda..
  • Sottolivello LLC (Logical link control)
  • Questo sottolivello superiore fornisce i servizi
  • di controllo di flusso (sincronizza le
    velocità).
  • rilevazione e correzione degli errori.
  • invio di ACK di conferma ricezione
  • Il trasmittente può
  • - attendere il riscontro di ciascun messaggio
    prima di trasmettere il successivo,
  • continuare a trasmettere fino al raggiungimento
    di un numero massimo di messaggi non ancora
    confermati dal ricevente, nei cosiddetti
    protocolli finestrati. Nei protocolli finestrati
    ciascun pacchetto trasmesso è identificato con un
    numero progressivo i messaggi di conferma devono
    riportare il numero di sequenza del pacchetto
    associato.
  • In alcuni casi il riscontro dei messaggi ricevuti
    utilizza un messaggio dedicato, in altri casi il
    riscontro viene inserito in campi specifici dei
    messaggi trasmessi in direzione opposta
    (piggyback) diminuendo le latenze di
    ritrasmissione.
  • Il protocollo PPP fa parte di questo sottolivello.

18
Docente Marco Sechi Modulo 1
APPROFONDIMENTO 5 Controllo di ridondanza
ciclico (CRC) Il nome deriva dal fatto che i
dati in uscita sono ottenuti facendo scorrere
ciclicamente i dati di ingresso allinterno di
una rete logica. Utile per l'individuazione di
errori casuali nella trasmissione dati (a causa
di interferenze, rumore di linea, distorsione),
il CRC non è invece affidabile per verificare la
completa correttezza dei dati contro tentativi
intenzionali di manomissione
Ad ogni frame è associato un blocco di dati,
detto codice di controllo (detto generalmente
CRC). Questo codice contiene degli elementi
ridondanti rispetto al frame, che permettono di
rilevare gli errori, ed in alcuni casi di
ripararli.
1) Il calcolo del CRC inizia con la generazione
di un polinomio B(X) di grado pari al numero di
bit del messaggio X associato. Supponiamo che il
messaggio X sia rappresentato dalla sequenza
binaria 0110101001. La forma polinomiale
associata è la seguente B(X) gt 0X9 1X8
1X7 0X6 1X5 0X4 1X3 0X2 0X1
1X0 sia B(X) gt X8 X7 X5 X3 X0 o
ancora B(X) gt X8 X7 X5 X3 1
2) Al CRC è associato un polinomio generatore
G(x) di grado g. Generiamo il polinomio P(X)
B(X)Xg. Questa moltiplica equivale a "traslare"
a sinistra il polinomio B(X) di g posizioni
19
Docente Marco Sechi Modulo 1
3) Si esegue ora la divisione P(X)/G(X) ottenendo
un quoziente Q(X) e un resto R(X). Tale divisione
viene svolta con una lunga divisione in
aritmetica modulo 2. Il messaggio M(X) inviato
lungo il canale è formato dall'unione del
messaggio P(X) meno il resto della divisione R(X)
ovvero M(X)P(X)-R(X) ? B(X)Xg R(X)
4) R(X) è il resto di una divisione per G(X) per
cui ha un grado strettamente inferiore a quello
di G(X) Ricordando inoltre che P(X) B(X)Xg è
ottenuto prendendo polinomio associato B(X) e
traslandolo di g (grado del polinomio G(X))
posizioni, si ottiene che i polinomi P(X) e R(X)
quando vengono sommati non si sovrappongono per
cui il polinomio B(X) associato al messaggio
viene inviato "inalterato".
5) Se P(X)Q(X)G(X)R(X) ? M(X) Q(X)G(X)R(X)
R(X) ? Q(X)G(X) per cui M(X) è divisibile per
il polinomio generatore G(X) con resto nullo. La
rilevazione degli errori usa questa proprietà
infatti se il ricevitore divide quello che ha
ricevuto per il polinomio generatore dovrà
ottenere un resto nullo altrimenti il messaggio è
stato alterato durante la trasmissione. La
presenza di errori multipli potrebbe produrre
comunque una divisione senza resto in un
messaggio errato. La probabilità che questo
accada dipende dal polinomio e dal suo grado e
statisticamente si dimostra che questo accade
molto raramente.
20
Docente Marco Sechi Modulo 1
APPROFONDIMENTO 6 Confronto livelli ISO/OSI
dispositivi e protocolli Vediamo in questo
schema la posizione dei singoli protocolli o
dispositivi rispetto allo schema di riferimento
ISO/OSI
Write a Comment
User Comments (0)
About PowerShow.com